Google-ээс Андрей Коновалов
Түгжих нь үндсэн хэрэглэгчийн цөмд хандах хандалтыг хязгаарлаж, UEFI Secure Boot-ийн тойрч гарах замыг блоклодог. Жишээлбэл, түгжих горимд /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes дибаг хийх горим, mmiotrace, tracefs, BPF, PCMCIA CIS (Картын мэдээллийн бүтэц), зарим интерфэйсүүд хязгаарлагдмал байна CPU-ийн ACPI болон MSR регистрүүд, kexec_file болон kexec_load руу залгахыг хориглосон, унтах горимыг хориглосон, PCI төхөөрөмжүүдийн DMA хэрэглээг хязгаарласан, EFI хувьсагчдаас ACPI кодыг импортлохыг хориглосон, I/O портоор ажиллахыг хориглосон. тасалдлын дугаар болон цуваа портын оролт гаралтын портыг өөрчлөх зэрэг зөвшөөрөгдсөн.
Түгжих механизмыг Линуксийн үндсэн цөмд саяхан нэмсэн
Ubuntu болон Fedora дээр Lockdown-ыг идэвхгүй болгохын тулд Alt+SysRq+X товчлуурын хослолыг өгсөн. Alt+SysRq+X хослолыг зөвхөн төхөөрөмжид физик хандалт хийх үед ашиглах боломжтой бөгөөд алсаас хакердаж, root хандалт авсан тохиолдолд халдагчид Lockdown-г идэвхгүй болгож, жишээ нь ачаалах боломжгүй болно. цөмд дижитал гарын үсэг зураагүй rootkit бүхий модуль.
Андрей Коновалов гар дээр суурилсан хэрэглэгчийн биет байгаа эсэхийг баталгаажуулах аргууд үр дүнгүй болохыг харуулсан. Түгжихийг идэвхгүй болгох хамгийн энгийн арга бол программчлах явдал юм
Эхний арга нь "sysrq-trigger" интерфэйсийг ашиглах явдал юм - үүнийг дуурайхын тулд "1" гэж /proc/sys/kernel/sysrq руу бичээд дараа нь /proc/sysrq-trigger руу "x" гэж бичээд энэ интерфейсийг идэвхжүүлнэ үү. Цоорхой гэж хэлэв
Хоёрдахь арга нь гарын эмуляцийг ашиглана
Эх сурвалж: opennet.ru